[go: up one dir, main page]

DE102006024008A1 - A method for creating a subscriber-specific sender exclusion list and method for forwarding messages in a decentralized communication system - Google Patents

A method for creating a subscriber-specific sender exclusion list and method for forwarding messages in a decentralized communication system Download PDF

Info

Publication number
DE102006024008A1
DE102006024008A1 DE102006024008A DE102006024008A DE102006024008A1 DE 102006024008 A1 DE102006024008 A1 DE 102006024008A1 DE 102006024008 A DE102006024008 A DE 102006024008A DE 102006024008 A DE102006024008 A DE 102006024008A DE 102006024008 A1 DE102006024008 A1 DE 102006024008A1
Authority
DE
Germany
Prior art keywords
subscriber
list
address information
transmitter
specific
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102006024008A
Other languages
German (de)
Inventor
Jens-Uwe Dr. Bußer
Adam Kiss
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks GmbH and Co KG
Original Assignee
Nokia Siemens Networks GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Siemens Networks GmbH and Co KG filed Critical Nokia Siemens Networks GmbH and Co KG
Priority to DE102006024008A priority Critical patent/DE102006024008A1/en
Priority to EP07729373A priority patent/EP2027690A2/en
Priority to PCT/EP2007/054934 priority patent/WO2007135145A2/en
Publication of DE102006024008A1 publication Critical patent/DE102006024008A1/en
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • H04L65/1079Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/16Communication-related supplementary services, e.g. call-transfer or call-hold

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Zum Erstellen einer teilnehmerspezifischen Senderauschlussliste (L) für ein dezentrales Kommunikationssystem wird mindestens ein auszuschließender Sender durch Vorgabe von mindestens einer dem Sender zugeordneten Adressinformation angegeben. Zu jeder der vorgegebenen Adressinformationen wird eine unumkehrbar eindeutige Repräsentation erstellt, die in einer ersten Liste (L<SUB>1</SUB>) abgelegt wird. Diese wird als teilnehmerspezifische Senderausschlussliste (L) in dem dezentralen Kommunikationssystem gespeichert. Zum Weiterleiten von Nachrichten wird eine Nachricht (5) eines Senders (1) mit zugeordneter Adressinformation (A<SUB>s</SUB>) zur Weiterleitung an einen Adressat (2) entgegengenommen. Die für den Adressat (2) spezifische Senderausschlussliste wird aus dem dezentralen Kommunikationssystem eingelesen. Zu der Adressinformation des Senders wird eine unumkehrbar eindeutige Repräsentation erstellt und diese mit den Einträgen der eingelesenen teilnehmerspezifischen Senderausschlussliste verglichen. Falls die unumkehrbar eindeutige Repräsentation der Adressinformation des Senders keinem der Einträge der teilnehmerspezifischen Senderausschlussliste entspricht, wird die Nachricht an den Adressat weitergeleitet.In order to create a subscriber-specific transmitter exclusion list (L) for a decentralized communication system, at least one transmitter to be excluded is specified by specification of at least one address information assigned to the transmitter. For each of the predetermined address information, an irreversibly unique representation is created, which is stored in a first list (L <SUB> 1 </ SUB>). This is stored as a subscriber-specific transmitter exclusion list (L) in the decentralized communication system. For forwarding messages, a message (5) of a sender (1) with assigned address information (A <SUB> s </ SUB>) is accepted for forwarding to an addressee (2). The transmitter exclusion list specific to the addressee (2) is read in from the decentralized communication system. An irreversibly unique representation is created for the address information of the transmitter and compared with the entries of the subscriber-specific transmitter exclusion list read in. If the irreversibly unambiguous representation of the address information of the sender does not correspond to any of the entries of the subscriber-specific sender exclusion list, the message is forwarded to the addressee.

Description

Die Erfindung betrifft ein Verfahren zum Erstellen einer teilnehmerspezifischen Senderausschlussliste sowie ein Verfahren zum Weiterleiten einer Nachricht in einem dezentralen Kommunikationssystem. Die Erfindung betrifft weiterhin ein Computerprogrammprodukt, das zur Durchführung der Verfahren geeignet ist.The The invention relates to a method for creating a subscriber-specific Sender exclusion list and a method for forwarding a Message in a decentralized communication system. The invention further relates to a computer program product used to carry out the Method is suitable.

Als Kommunikationssystem wird eine Netzwerkanordnung mit mindestens zwei Teilnehmergeräten bezeichnet, bei dem Teilnehmer über die Teilnehmergeräte Nachrichten austauschen können. Nachrichten sind in diesem Zusammenhang sowohl textbasierte Meldungen, zum Beispiel SMS (Short Messenger Service), IM (Instant Messages) oder E-Mail ebenso wie Telefongespräche. Neben leitungsvermittelnden Netzwerken, wie beispielsweise dem klassischen Telefonnetz, werden zunehmend paketvermittelnde Netze zum Aufbau von Kommunikationssystemen eingesetzt. Ein Beispiel ist hier das Internet, über das nicht nur unidirektional Textmeldungen übertragen werden können, sondern über das mit Voice over IP (VoIP) auch bidirektionale Sprachübertragung möglich ist.When Communication system will be a network arrangement with at least two subscriber devices designated at the participant over the user equipment Exchange messages. news are in this context both text-based messages, for example SMS (short messenger service), IM (instant messages) or e-mail as well as phone calls. In addition to circuit-switching networks, such as the classic Telephone network, are becoming increasingly packet-switched networks to build used by communication systems. An example here is the Internet, about the not only unidirectional text messages can be transmitted, but over the with Voice over IP (VoIP) also bidirectional voice transmission possible is.

Bei den paketvermittelnden Netzwerken lassen sich Netzwerke mit zentraler Architektur, auch Client Server Architektur genannt, und dezentraler Struktur unterscheiden. Netzwerke mit dezentraler Struktur, zum Beispiel die so genannten Peer to Peer-Netzwerke, weisen keine zentrale, das Netzwerk kontrollierende Einheit auf. Dezentrale Netzwerke zeichnen sich durch eine große Flexibilität aus, insbesondere was die Auf nahme neuer Teilnehmergeräte in das Netzwerk beziehungsweise das Ausgliedern von Teilnehmergeräten betrifft. Im Rahmen der Anmeldung werden Kommunikationssysteme mit dezentraler Netzwerkstruktur kurz als dezentrale Kommunikationssysteme bezeichnet.at The packet-switching networks can be networked with central Architecture, also called client server architecture, and decentralized structure differ. Networks with decentralized structure, for example the so-called peer-to-peer networks, have no central, the network controlling unit up. Draw decentralized networks through a big one flexibility from, in particular what to the inclusion of new subscriber devices in the Network or the outsourcing of user equipment concerns. In the context of the registration are communication systems with decentralized Network structure briefly referred to as decentralized communication systems.

In Kommunikationssystemen ist es wünschenswert, die Teilnehmer vor ungewollten Nachrichten zu schützen. Dazu ist bekannt, dass die Teilnehmer eines Kommunikationssystems andere Teilnehmer, von denen sie keine Nachrichten empfangen möchten, benennen. Üblicherweise wird zu diesem Zweck eine Senderausschlussliste, auch Black List genannt, erstellt, in der Adressinformationen aller Teilnehmer, von denen eine Nachricht nicht gewünscht ist, aufgeführt sind. Diese teilnehmerspezifische Senderauschlussliste kann beispielsweise in dem Teilnehmergerät des entsprechenden Teilnehmers hinterlegt sein. Bei dem Teilnehmergerät eingehende Nachrichten können anhand der Absenderinformationen entsprechend der hinterlegten Senderausschlussliste im Teilnehmergerät entsprechend gefiltert werden, und Nachrichten von ausgeschlossenen Teilnehmern unterdrückt werden.In Communication systems it is desirable to protect the participants from unwanted messages. To is known that the participants of a communication system others Call subscribers from whom they do not want to receive messages. Usually is for this purpose a transmitter exclusion list, also Black List called, created in the address information of all participants, of which a message is not desired are listed. This subscriber-specific transmitter exclusion list can be, for example in the subscriber device be deposited by the corresponding participant. Incoming at the subscriber device Messages can based on the sender information according to the stored sender exclusion list in the subscriber device be filtered accordingly, and messages from excluded Suppressed participants become.

Nachteilig bei einer Filterung eingehender Nachrichten im Teilnehmergerät ist, dass auch ungewünschte Nachricht zunächst bis zum Teilnehmergerät übermittelt werden müssen. Auf diese Weise belegen auch ungewünschte und letztlich unterdrückte Nachrichten unnötigerweise Netzwerkübertragungsbandbreite. Bei Kommunikationssystemen mit einer zentralen Netzwerkstruktur ist daher bekannt, die teilnehmerspezifischen Senderauschlusslisten in der oder einer der zentralen Einheiten, die für die Vermittlung und Weiterleitung von Nachrichten vorgesehen sind, abzulegen und zu vermittelnde Nachrichten bereits an dieser Stelle entsprechend der teilnehmerspezifischen Senderauschlusslisten zu beurteilen. Ungewünschte Nachrichten brauchen dann gar nicht erst zum Teilnehmergerät weitergeleitet werden. Da die zentralen Vermittlungseinheiten eines solchen Kommunikationssystems üblicherweise als vertrauenswürdig angesehen werden können, ist das Vorhalten der einzelnen teilnehmerspezifischen Senderauschlusslisten unter datenschutztechnischem Aspekt als sicher einzustufen. Bei Kommunikationssystemen mit dezentraler Netzwerkstruktur ist eine solche Vorgehensweise aufgrund der fehlenden zentralen Vermittlungsstelle jedoch nicht möglich.adversely when filtering incoming messages in the subscriber device is that also unwanted Message first transmitted to the user equipment Need to become. In this way, also show unwanted and ultimately suppressed messages unnecessarily Network transmission bandwidth. For communication systems with a central network structure is therefore known, the subscriber-specific Senderauslauflists in the or one of the central units responsible for the mediation and forwarding Messages are provided to store and mediate messages already at this point according to the subscriber-specific To assess channel exclusions. Need unwanted messages then not be forwarded to the subscriber device. Because the central switching units of such a communication system usually as trustworthy can be viewed is the provision of the individual subscriber-specific transmitter exclusion lists to be classified as secure under the data protection aspect. at Communication systems with a decentralized network structure is one such Procedure due to the missing central exchange but not possible.

Es ist daher eine Aufgabe der vorliegenden Erfindung, Verfahren bereitzustellen, durch die auch in einem dezentralen Kommunikationssystem ein Weiterleiten von ungewünschten Nachrichten blockiert wird, wobei Datenschutzaspekte berücksichtigt werden.It It is therefore an object of the present invention to provide methods through the forwarding also in a decentralized communication system from unwanted Messages will be blocked, taking into account privacy issues.

Die Aufgabe wird gelöst durch die Merkmale der unabhängigen Patentansprüche. Vorteilhafte Ausgestaltungen der Erfindung sind in den jeweiligen abhängigen Ansprüchen gekennzeichnet.The Task is solved by the characteristics of the independent Claims. Advantageous embodiments of the invention are characterized in the respective dependent claims.

Gemäß einem ersten Aspekt zeichnet sich die Erfindung durch ein Verfahren zum Erstellen einer teilnehmerspezifischen Senderauschlussliste für ein dezentrales Kommunikationssystem aus, das die folgenden Schritte aufweist: Es wird mindestens ein auszuschließender Sender durch Vorgabe von mindestens einer dem Sender zugeordneten Adressinformation angegeben. Anschließend wird zu jeder der vorgegebenen Adressinformationen eine unumkehrbar eindeutige Repräsentation erstellt. Alle unumkehrbar eindeutigen Repräsentationen werden in einer ersten Liste abgelegt, die daraufhin als teilnehmerspezifische Senderauschlussliste in dem dezentralen Kommunikationssystem abgelegt wird.According to one In the first aspect, the invention is characterized by a method for Create a subscriber-specific channel list for a decentralized Communication system comprising the following steps: It will be at least one negative Transmitter by specifying at least one assigned to the transmitter Address information specified. Subsequently, each one of the given Address information is an irreversibly unique representation created. All irreversibly unique representations are in one first list, which then as a subscriber-specific Senderauslaufl list is stored in the decentralized communication system.

Dadurch, dass Adressinformationen nur in ihrer unumkehrbar eindeutigen Repräsentation enthalten sind, aus der eine Rekonstruktion der Adressinformationen im Klartext nicht möglich ist, ist auf einfache Weise möglich, die gestellten Anforderungen bezüglich des Datenschutzes zu erfüllen. Die teilnehmerspezifische Senderauschlussliste enthält dennoch genügend Informationen, um ungewünschte Sender zu identifizieren und Nachrichten solcher Sender bereits im Vorfeld, zum Beispiel beim Weiterleiten einer Nachricht, auszusondern.Because address information is contained only in its irreversibly unique representation, from which a reconstruction of the address information in plain text is not possible, it is possible in a simple manner to fulfill the requirements with regard to data protection. The subscriber-specific transmitter exclusion list contains the still enough information to identify unwanted stations and messages from such stations in advance, for example, when forwarding a message, weed out.

Gemäß einer vorteilhaften Weiterbildung des ersten Aspekts wird zum Erstellen der unumkehrbar eindeutigen Repräsentationen der Adressinformationen ein Hashing-Verfahren, insbesondere SHA-1 (Secure Hash Algorithm) oder MD5 (Messenger Digest), eingesetzt. Dies ist kryptografisch sicher und unaufwändig zu implementieren.According to one advantageous development of the first aspect is to create irreversibly unique representations the address information is a hashing method, in particular SHA-1 (Secure Hash Algorithm) or MD5 (Messenger Digest). This is cryptographically secure and unobtrusive to implement.

In einer weiteren vorteilhaften Ausgestaltung des ersten Aspekts werden die folgenden zusätzlichen Schritte ausgeführt, bevor die teilnehmerspezifische Senderauschlussliste in dem dezentralen Kommunikationssystem abgelegt wird: Alle vorgegebenen Adressinformationen werden in einer zweiten Liste abgelegt, die daraufhin verschlüsselt wird. Danach wird die verschlüsselte zweite Liste zur teilnehmerspezifischen Senderauschlussliste hinzugefügt. Ein Teilnehmer, der über einen entsprechenden Schlüssel zum Entschlüsseln der zweiten Liste verfügt, wird auf diese Weise in die Lage versetzt, die Adressinformationen der auszuschließenden Sender aus der Senderauschlussliste wieder als Klartext zu extrahieren. Diesem Teilnehmer wird so ermöglicht, die Senderauschlussliste zu ergänzen oder abzuändern.In a further advantageous embodiment of the first aspect the following additional ones Steps executed before the subscriber-specific broadcast exclusion list in the decentralized communication system is stored: All given address information is in one second list, which is then encrypted. After that, the encrypted Added second list to the subscriber-specific channel list. One Participant who over a corresponding key to decrypt the second list has, This will enable the address information the to be excluded Extract stations from the channel exclusion list again as plain text. This participant is thus enabled, the Extend transmitter list or change.

Hierbei ist besonders vorteilhaft, die zweite Liste entweder durch ein symmetrisches Verschlüsselungsverfahren zu ver schlüsseln oder durch ein asymmetrisches Verschlüsselungsverfahren, wobei als Schlüssel ein öffentlicher Schlüssel des Teilnehmers eingesetzt wird, für den die Senderauschlussliste spezifisch ist. Weiterhin kann vorteilhafterweise ein hybrides Verschlüsselungsverfahren eingesetzt werden.in this connection is particularly advantageous, the second list either by a symmetric encryption method to be encrypted or by an asymmetric encryption method, wherein key a public one key of the subscriber for whom the channel exclusion list is specific. Furthermore, a hybrid encryption method can advantageously be used be used.

In einer weiteren vorteilhaften Ausgestaltung des Verfahrens wird die teilnehmerspezifische Senderausschlussliste mit einer digitalen Unterschrift des Teilnehmers, für den die Senderausschlussliste spezifisch ist, versehen, bevor sie in dem dezentralen Kommunikationssystem abgelegt wird. Auf diese Weise kann die Authentizität der teilnehmerspezifischen Senderausschlussliste überprüft werden, was einem Missbrauch durch gefälschte Senderauschlusslisten vorbeugt. Besonders vorteilhaft wird dabei die digitale Unterschrift abhängig von einem privaten Schlüssel des Teilnehmers erstellt, für den die Senderauschlussliste spezifisch ist.In a further advantageous embodiment of the method is the subscriber-specific transmitter exclusion list with a digital Signature of the participant, for the transmitter exclusion list is specific, provided before is stored in the decentralized communication system. In this way can the authenticity the subscriber-specific sender exclusion list are checked, what a misuse by fake Prevent transmitter exclusion lists. It is particularly advantageous the digital signature depends from a private key created by the participant for whom the channel exclusion list is specific.

In einer weiteren vorteilhaften Ausgestaltung des Verfahrens werden die folgenden zusätzlichen Schritte ausgeführt: Es wird mindestens ein Bereich von Adressinformationen vorgegeben, wobei der Bereich Adressen umfasst, die auszuschließenden Sendern zugeordnet sind. Der mindestens eine vorgegebene Bereich wird in der ersten Liste abgelegt. Besonders vorteilhaft ist der Bereich von Adressinformationen durch eine Adressinformation, die Platzhalter umfasst, festgelegt. Adressbereiche werden somit in der Senderauschlussliste im Klartext geführt, um eine Auswertung von Platzhaltern zu ermöglichen. Da bei derart angegebenen Adressbereiche einzelne von dem Bereich umfasste konkreten Adressen unbestimmt sind, ist dieses Verfahren datenschutztechnisch nicht kritisch.In a further advantageous embodiment of the method the following additional steps run: At least one range of address information is specified, the range includes addresses, the senders to be excluded assigned. The at least one predetermined area is in the first list. Particularly advantageous is the area of address information by an address information, the placeholder includes, determined. Address ranges are thus in the transmitter exclusion list in plain text, to allow an evaluation of placeholders. As indicated in such Address ranges individual concrete addresses encompassed by the range are undetermined, this method is not technical data protection critical.

Gemäß einem zweiten Aspekt wird die Aufgabe durch ein Verfahren zum Weiterleiten einer Nachricht in einem dezentralen Kommunikationssystem gelöst. Das Verfahren gemäß des zweiten Aspekts umfasst die folgenden Schritte: Es wird eine Nachricht eines Senders mit einer dem Sender zugeordneten Adressinformation zur Weiterleitung an einen Adressat in dem dezentralen Kommunikationssystem entgegengenommen. Daraufhin wird eine für den Adressat spezifische Senderauschlussliste aus dem dezentralen Kommunikationssystem eingelesen. Zu der Adressinformation des Senders wird eine unumkehrbar eindeutige Repräsentation erstellt und diese mit den Einträgen der eingelesenen teilnehmerspezifischen Senderauschlussliste verglichen. Falls die unumkehrbar eindeutige Repräsentation der Adressinformation des Senders keinem der Einträge der teilnehmerspezifischen Senderauschlussliste entspricht, wird die Nachricht an den Adressat weitergeleitet.According to one second aspect, the object is achieved by a method for forwarding a message in a decentralized communication system. The Method according to the second Aspect includes the following steps: It will be a message of a Transmitter with an address information associated with the transmitter for Forwarding to an addressee in the decentralized communication system accepted. Then, a specific for the addressee Read out the transmitter exclusion list from the decentralized communication system. The address information of the sender becomes an irreversibly unique representation created and these with the entries compared to the read-in subscriber-specific transmitter exclusion list. If the irreversibly unambiguous representation the address information of the sender none of the entries of the subscriber-specific If the channel list matches, the message is sent to the addressee forwarded.

Dieses Verfahren gibt an, wie eine gemäß dem ersten Aspekt der Erfindung erstellte teilnehmerspezifische Senderauschlussliste beim Weiterleiten einer Nachricht ausgewertet wird. Die sich ergebenden Vorteile dieses zweiten Aspekts der Erfindung entsprechen denen des ersten Aspekts.This Method indicates how one according to the first Aspect of the invention created subscriber-specific Senderauslauflussliste evaluated when forwarding a message. The resulting Advantages of this second aspect of the invention correspond to those of the first aspect.

Gemäß einer vorteilhaften Weiterbildung des zweiten Aspekts werden die folgenden zusätzlichen Schritte durchgeführt: Es wird überprüft, ob die teilnehmerspezifische Senderauschlussliste mit einer digitalen Unterschrift versehen ist. Falls sie mit einer digitalen Unterschrift versehen ist, wird anhand der digitalen Unterschrift die Authentizität der Senderauschlussliste überprüft. Wenn die digitale Unterschrift den Adressat nicht ausweist, wird die Nachricht in jedem Fall weitergeleitet.According to one Advantageous development of the second aspect are the following additional steps carried out: It checks if the subscriber-specific station list with a digital signature is provided. If you provide a digital signature is, the authenticity of the transmitter exclusion list is checked on the basis of the digital signature. If the digital signature does not identify the addressee, the Message forwarded in each case.

Gemäß einem dritten Aspekt wird die Aufgabe gelöst durch ein Computerprogrammprodukt mit Programmcode zur Ausführung auf einem Teilnehmergerät, das zum Betrieb in einem dezentralen Kommunikationssystem geeignet ist. Das Computerprogrammprodukt zeichnet sich dadurch aus, dass bei der Ausführung des Programmcodes eines der angegebenen Verfahren ausgeführt wird. Die sich ergebenden Vorteile entsprechen denen des ersten und zweiten Aspekts.According to a third aspect, the object is achieved by a computer program product with program code for execution on a subscriber device which is suitable for operation in a decentralized communication system. The computer program product is characterized in that one of the specified methods is executed when executing the program code. The resulting benefits are the same as those of the first one and second aspect.

Die Erfindung wird nachfolgend anhand von Ausführungsbeispielen mit Hilfe von vier Figuren näher erläutert. Die Figuren zeigen:The Invention will be described below with reference to exemplary embodiments from four figures closer explained. The figures show:

1 eine Kommunikationssystem mit vier Teilnehmergeräten in einer schematischen Darstellung, 1 a communication system with four subscriber devices in a schematic representation,

2 ein Flussdiagramm eines Verfahrens zum Erstellen einer teilnehmerspezifischen Senderauschlussliste, 2 a flowchart of a method for creating a subscriber-specific transmitter exclusion list,

3 eine schematische Darstellung einer teilnehmerspezifischen Senderauschlussliste und 3 a schematic representation of a subscriber-specific Senderauschlussliste and

4 ein Flussdiagramm eines Verfahrens zum Weiterleiten einer Nachricht in einem dezentralen Kommunikationssystem. 4 a flowchart of a method for forwarding a message in a decentralized communication system.

In 1 ist schematisch ein dezentrales Kommunikationssystem dargestellt. Das dezentrale Kommunikationssystem umfasst vier Teilnehmergeräte: einen Sender 1, einen Adressat 2 und zwei weitere Teilnehmer 3 und 4. Eine vom Adressat 2 erstellte teilnehmerspezifische Senderausschlussliste L ist bei dem weiteren Teilnehmer 4 abgelegt. Von dem Sender 1 wird eine Nachricht 5 mit Adressinformationen AS des Senders 1 und Adressinformation AA des Adressaten 2 an den weiteren Teilnehmer 3 zur Weiterleitung zum Adressat 2 geschickt. Die Begriffe Teilnehmer und Teilnehmergerät werden im Rahmen der Anmeldung teilweise synonym gebraucht, wenn die Unterscheidung für den betrachteten Zusammenhang unerheblich ist bzw. sich aus dem Zusammenhang ergibt.In 1 schematically a decentralized communication system is shown. The distributed communication system includes four user equipment: a transmitter 1 , an addressee 2 and two more participants 3 and 4 , One from the addressee 2 created subscriber-specific transmitter exclusion list L is at the other participants 4 stored. From the transmitter 1 will be a message 5 with address information A S of the sender 1 and address information A A of the addressee 2 to the other participant 3 for forwarding to the addressee 2 cleverly. The terms participant and user equipment are used in the context of the application partially synonymous when the distinction for the considered context is irrelevant or results from the context.

Das in 1 gezeigte schematische dezentrale Kommunikationssystem basiert beispielsweise auf einem Netzwerk mit Peerto-Peer-Architektur. In der Figur ist dieses durch gestrichelte Linien angedeutet, durch die jeder der Teilnehmer mit jedem weiteren Teilnehmer des Kommunikationssystems verbunden ist. Die einzelnen Verbindungen sind dabei insofern als logische Verbindungen zu verstehen, als dass ein Netzwerk in Peer-to-Peer-Struktur auch auf Grundlage eines physikalisch andersartig strukturierten Netzwerkes aufgebaut werden kann. Peer-to-Peer-Netzwerke können beispielsweise als Subnetze im Internet realisiert werden. Wichtig ist, dass die Möglichkeit besteht, von jedem der Teilnehmer zu jedem weiteren Teilnehmer Informationen ohne Zwischenschaltung einer dedizierten zentralen Instanz des Netzwerks zu versenden und dass die Möglichkeit besteht, Suchanfragen an alle Teilnehmer des Netzes zu schicken, beispielsweise in Form so genannter Multicast-Anfragen oder unter Verwendung von Verfahren basierend auf verteilten (Hash-) Tabellen.This in 1 shown schematic distributed communication system is based, for example, on a network with Peerto-Peer architecture. In the figure, this is indicated by dashed lines through which each of the subscribers is connected to each other subscriber of the communication system. The individual connections are to be understood as logical connections insofar as a network in peer-to-peer structure can also be constructed on the basis of a physically differently structured network. For example, peer-to-peer networks can be implemented as subnets on the Internet. It is important that it is possible to send information from each of the subscribers to each additional subscribers without the intervention of a dedicated central instance of the network and that it is possible to send search queries to all subscribers of the network, for example in the form of so-called multicast queries or using methods based on distributed (hash) tables.

In 1 sind solche Suchanfragen als kurze, von einem Teilnehmer in jede Richtung ausgehende Pfeile dargestellt. Lange, zwei Teilnehmer verbindende Pfeile kennzeichnen den Austausch von Daten. Die ausgetauschten Daten sind jeweils entlang der Pfeile symbolisiert.In 1 Such queries are shown as short, outgoing arrows from each participant in each direction. Long, two participants connecting arrows mark the exchange of data. The exchanged data are each symbolized along the arrows.

1 skizziert das dezentrales Kommunikationssystem in einer Situation, in der die teilnehmerspezifische Senderausschlussliste L des Adressaten 2 bei der Weiterleitung einer von dem Sender 1 an den Adressat 2 adressierten Nachricht durch den weiteren Teilnehmer 3 ausgewertet wird. Das Vorgehen diesbezüglich ist im Folgenden zur Übersicht zunächst grob skizziert. Detaillierte Ausführungsbeispiele sind danach im Zusammenhang mit den 2 und 4 beschrieben. Eine mögliche Ausgestaltung der teilnehmerspezifischen Senderausschlussliste L wird im Zusammenhang mit 3 angegeben. 1 outlines the decentralized communication system in a situation where the subscriber-specific transmitter exclusion list L of the addressee 2 when forwarding one from the sender 1 to the addressee 2 addressed message by the other participant 3 is evaluated. The procedure in this regard is briefly outlined below for the overview. Detailed embodiments are thereafter in connection with the 2 and 4 described. A possible embodiment of the subscriber-specific transmitter exclusion list L is in connection with 3 specified.

Der Adressat 2 erstellt eine für ihn spezifische Senderausschlussliste L und legt diese dezentral im Kommunikationssystem ab. Vorgehensweisen, mittels derer Daten dezentral in einem Peer-to-Peer-Netzwerk gespeichert werden können, sind dabei aus dem Stand der Technik bekannt. Beispielsweise kann zu diesem Zweck eine Suchanfrage bezüglich des Speicherns an die weiteren Teilnehmer des Netzwerks gesendet werden. Die Teilnehmer handeln daraufhin untereinander aus, welcher oder welche der Teilnehmer zum Abspeichern der Daten geeignet und bereit sind. An den oder diese Teilnehmer verschickt der die Speicheranfrage stellende Teilnehmer daraufhin die Daten. Häufig werden Daten dabei aus Sicherheitsgründen redundant bei mehreren Teilnehmern vorgehalten. In dem in 1 dargestellten Beispiel hat der weitere Teilnehmer 4 auf die Speicheranfrage des Teilnehmers 2 bezüglich einer dezentralen Speicherung der für ihn spezifischen Senderausschlussliste L geantwortet, so dass ihm die Senderausschlussliste L zur Speicherung übertragen wird.The addressee 2 creates a transmitter exclusion list L that is specific to it and stores it decentrally in the communication system. Procedures by means of which data can be stored locally in a peer-to-peer network are known from the prior art. For example, for this purpose, a query regarding the storage can be sent to the other subscribers of the network. The participants then negotiate among themselves which or which of the participants are suitable and willing to store the data. The subscriber placing the memory request then sends the data to the subscriber or subscribers. For safety reasons, data is often stored redundantly with several users. In the in 1 Example shown has the other participants 4 to the memory request of the subscriber 2 with regard to a decentralized storage of the transmitter exclusion list L specific to it, so that the transmitter exclusion list L is transmitted to it for storage.

Das dezentrale Kommunikationssystem ist grundsätzlich so ausgelegt, dass Nachrichten von jedem Teilnehmer zu jedem Teilnehmer gesendet werden können, der genaue Weg, den die Daten dabei gehen, ist jedoch nicht vorbestimmt. Weiterhin kann das dezentrale Kommunikationssysteme in mehrere Subnetze zerfallen, innerhalb derer die jeweiligen Teilnehmer direkt miteinander kommunizieren können, die einzelnen Subnetze aber nur über einen oder mehrere Teilnehmer verbunden sind. In einem solchen Fall fungieren die Teilnehmer aus der Schnittmenge zweier oder mehrerer Subnetze als Relaisstationen zur Vermittlung und Weiterleitung von Nachrichten.The Decentralized communication system is basically designed to receive messages from each participant to each participant who can be sent however, the exact route the data takes is not predetermined. Furthermore, the distributed communication systems in several subnets disintegrate, within which the respective participants directly with each other to be able to communicate, the individual subnets but only about one or more participants are connected. In such a case the participants act as the intersection of two or more Subnets as relay stations for switching and forwarding News.

In 1 wird beispielsweise eine vom Sender 1 an den Adressat 2 gerichtete Nachricht 5 über den weiteren Teilnehmer 3 geleitet. Vor einer Weiterleitung der Nachricht an den Adressat 2 erfragt der weitere Teilnehmer 3 die teilnehmerspezifische Senderausschlussliste L des Adressaten 2 aus dem dezentralen Kommunikationsnetz. Diese geschieht wiederum durch eine Suchanfrage. Der weitere Teilnehmer 3 erhält die angefragte teilnehmerspezifische Senderausschlussliste L daraufhin von dem weiteren Teilnehmer 4 übermittelt. Anhand der teilnehmerspezifischen Sendeausschlussliste L überprüft der weitere Teilnehmer 3 daraufhin, ob Nachrichten des Senders 1 von dem Adressaten 2 erwünscht sind oder nicht und leitet entsprechend die Nachricht weiter oder unterdrückt sie.In 1 for example, one from the sender 1 to the addressee 2 directed message 5 above the other participant 3 directed. Before forwarding the message to the addressee 2 asks the other participant 3 the subscriber-specific transmitter exclusion list L of the addressee 2 from the decentralized communication network. This happens again through a search query. The other participant 3 then receives the requested subscriber-specific transmitter exclusion list L from the other subscriber 4 transmitted. On the basis of the subscriber-specific transmission exclusion list L, the other subscriber checks 3 thereupon, if the sender's messages 1 from the addressee 2 are desired or not, and accordingly forward or suppress the message.

In 2 ist ein Ausführungsbeispiel eines Verfahrens zum Erstellen einer teilnehmerspezifischen Senderausschlussliste in einem Flussdiagramm detaillierter dargestellt. Beispielhaft ist das Verfahren für die in 1 gezeigte Situation angegeben, also mit dem Sender 1, dem Adressaten 2 und den weiteren Teilnehmern 3 und 4.In 2 For example, one embodiment of a method for creating a subscriber-specific transmitter exclusion list is shown in more detail in a flowchart. By way of example, the method for the in 1 shown situation, ie with the transmitter 1 , the addressee 2 and the other participants 3 and 4 ,

In einem Schritt S1 wird ein Sender, von dem ein Teilnehmer keine Nachrichten erhalten möchte, vorgegeben. Dieses kann beispielsweise dadurch geschehen, dass der Teilnehmer mindestens eine dem auszuschließenden Sender zugeordnete Adressinformation An vorgibt. Adressen können dabei, je nach Kommunikationssystem in unterschiedlichsten Formaten angegeben sein, z.B. in Form von Nummern, Namen, oder als E-Mail Adressen oder als SIP-URI (Session Initiation Protocol – Uniform Ressource Identifier). Jedes Format, das auch zur Adressangabe beim Versenden einer Nachricht eingesetzt werden kann, ist auch in diesem Verfahrensschritt zur Vorgabe des auszuschließenden Absenders geeignet.In a step S1 becomes a sender from which a subscriber does not receive messages would like to receive, given. This can for example be done by the participant at least one to be excluded Sender assigned address information to pretend. Addresses can specified in various formats depending on the communication system be, e.g. in the form of numbers, names, or as e-mail addresses or as Session Initiation Protocol (SIP) URI (Uniform Resource Identifier). Each format, including the address when sending a message can be used, is also in this process step to the specification of the person to be excluded Sender suitable.

In einem Schritt 52 wird eine unumkehrbar eindeutige Repräsentation der vorgegebenen Adressinformation An erstellt. Eine solche Repräsentation ist charakteristisch und eindeutig für die vorgegebene Adressinformation An, erlaubt jedoch nicht das Rekonstruieren der Adressinformation An. Beispiele bekannter Transformationen mit dieser Eigenschaft, auch Hashing-Verfahren genannt, sind SHA-1 oder MD5. Die erstellte eindeutige Repräsentation wird daraufhin einer ersten Liste L1 zugefügt. In einem Schritt S3 wird die Adressinformation An darüber hinaus im Klartext, also ohne vorherige Transformation, einer zweiten Liste L2 zugefügt.In one step 52 an irreversibly unique representation of the predetermined address information A n is created. Such a representation is characteristic and unique for the given address information A n , but does not allow the reconstruction of the address information A n . Examples of known transformations with this property, also called hashing methods, are SHA-1 or MD5. The created unique representation is then added to a first list L 1 . In addition, in a step S3, the address information An is added in clear text, ie without prior transformation, to a second list L 2 .

In einem Schritt S4 wird abgefragt, ob weitere Sender auszuschließen sind oder ob ein bereits ausgeschlossener Sender noch zusätzlich mit seiner Kennung in einem anderen Format aufgenommen werden soll. Gegebenenfalls werden dann die Schritte S1 bis S3 wiederholt. Nachdem auf diese Weise die erste und zweite Liste mit den eindeutigen Repräsentationen beziehungsweise dem Klartext der vorgegebenen Adressinformationen An erstellt sind, wird das Verfahren in einem Schritt S5 fortgesetzt.In a step S4, it is queried whether further transmitters are to be excluded or whether an already excluded transmitter is to be additionally recorded with its identifier in another format. If necessary, the steps S1 to S3 are then repeated. After the first and second lists with the unique representations or the clear text of the predetermined address information A n have been created in this way, the method is continued in a step S5.

In dem Schritt S5 wird die zweite Liste L2, die die Adressinformationen im Klartext enthält, als Ganzes zur verschlüsselten zweiten Liste LZ* verschlüsselt. Dabei kann beispielsweise ein symmetrisches Verschlüsselungsverfahren oder auch ein asymmetrisches Verschlüsselungsverfahren mit einem Schlüsselpaar, bestehend aus einem öffentlichen und einem privaten Schlüssel, eingesetzt werden. Alternativ ist möglich ein so genanntes hybrides Verschlüsselungsverfahren einzusetzen, bei dem ein symmetrischer, zur tatsächlichen Verschlüsselung der Information eingesetzter Schlüssel seinerseits durch ein asymmetrisches Verschlüsselungsverfahren geschützt wird. Der Schlüssel sollte dabei nur dem Teilnehmer, der die auszuschließenden Teilnehmerinformationen vorgibt und für den zu erstellende Senderausschlussliste spezifisch ist, bekannt sein. Wird ein asymmetrisches oder hybrides Verschlüsselungsverfahren eingesetzt, sollte der öffentliche Schüssel des Schlüsselpaares genutzt werden.In step S5, the second list L 2 containing the address information in plain text is encrypted as a whole to the encrypted second list L Z *. In this case, for example, a symmetric encryption method or an asymmetric encryption method with a key pair, consisting of a public and a private key, are used. Alternatively, it is possible to use a so-called hybrid encryption method in which a symmetrical key used for the actual encryption of the information is in turn protected by an asymmetric encryption method. The key should be known only to the subscriber who specifies the subscriber information to be excluded and is specific to the transmitter exclusion list to be created. If an asymmetric or hybrid encryption method is used, the public key of the key pair should be used.

In einem Schritt S6 werden die erste Liste L1 und die verschlüsselte zweite Liste L2* zu der teilnehmerspezifischen Sendeausschlussliste L zusammengeführt.In a step S6, the first list L 1 and the encrypted second list L 2 * are combined to form the subscriber-specific transmission exclusion list L.

In einem Schritt S7 wird die erstellte Sendeausschlussliste L mit einer digitalen Unterschrift versehen. Durch die digitale Unterschrift kann später die Authentizität der Sendeausschlussliste überprüft werden. Es kann eine beliebige, aus dem Stand der Technik bekannte Methode zum Erstellen digitaler Unterschriften eingesetzt werden. Es ist möglich, eine digitale Unterschrift mit Hilfe des privaten Schlüssels des bereits beim Verschlüsseln der zweiten Liste eingesetzten Schüsselpaares des Teilnehmers vorzunehmen, vorzugsweise werden aber für Verschlüsselung und digitale Signatur zwei unterschiedliche Schlüsselpaare verwendet.In In a step S7, the generated transmission exclusion list L is provided with a digital signature provided. Through the digital signature can the later authenticity the send exclusion list. It may be any method known in the art used to create digital signatures. It is possible, one digital signature using the private key of the already while encrypting the second list of key pairs used by the subscriber but are preferable for encryption and digital signature two different key pairs used.

Die auf diese Weise erstellte und unterschriebene teilnehmerspezifische Senderausschlussliste wird in einem Schritt S8 daraufhin dezentral im Kommunikationssystem abgelegt. Wie bereits erwähnt, sind hierzu geeignete Vorgehensweisen in Netzwerken mit dezentraler Architektur bekannt.The created and signed participant-specific in this way Sender Exclusion List then becomes decentralized in a step S8 stored in the communication system. As already mentioned, are For this purpose, appropriate procedures in networks with decentralized architecture known.

Eine gemäß diesem Verfahren erstellte teilnehmerspezifische Senderausschlussliste L ist in 3 schematisch dargestellt. Sie umfasst die erste Liste L1 mit Einträgen Lla bis L1d, die die unumkehrbar eindeutigen Repräsentationen der jeweils vorgegebenen Adressinformationen An aufweisen. In der zweiten Liste L2 sind diese vorgegebenen Adressinformationen An als Einträge L2a bis L2d im Klartext enthalten. Die teilnehmerspezifische Senderausschlussliste L umfasst diese zweite Liste L2 als verschlüsselte zweite Liste L2* und ist mit einer digitalen Unterschrift 6 versehen.A subscriber-specific transmitter exclusion list L created according to this method is in 3 shown schematically. It comprises the first list L 1 with entries L 1 a to L 1 d, which have the irreversibly unambiguous representations of the respectively given address information A n . In the second list L 2 , these predetermined address information A n are contained in plain text as entries L 2 a to L 2 d. The subscriber-specific transmitters Final list L comprises this second list L 2 as an encrypted second list L 2 * and has a digital signature 6 Mistake.

Die erste Liste L1 kann von jedem Teilnehmer des Kommunikationssystems genutzt werden, um zu überprüfen, ob ein Sender einer Nachricht in der teilnehmerspezifischen Senderausschlussliste L gelistet ist. Die Einträge L2 a-d der zweiten Liste L2 können hingegen genutzt werden, um die Senderauschlussliste L zu ergänzen oder abzuändern. Dieses setzt jedoch einen entsprechenden Schlüssel zum Entschlüsseln der verschlüsselten zweiten Liste L2* voraus, da die zweite Liste L2 nur in ihrer verschlüsselten Fassung in der Senderauschlussliste L enthalten ist. Üblicherweise wird nur der Teilnehmer, hier der Adressat 2, der die Senderauschlussliste L erstellt hat und für den sie spezifisch ist, über diesen Schlüssel verfügen. Der Teilnehmer braucht die zweite Liste L2 mit den Einträgen L2 a-d im Klartext nicht lokal auf seinem Teilnehmergerät vorhalten, sondern kann sie jederzeit wieder aus der Senderauschlussliste L extrahieren. Das ermöglicht dem Teilnehmer auch, die Senderauschlussliste L von verschiedenen Geräten aus zu ergänzen oder abzuändern. Ein Synchronisationsproblem durch lokal auf verschiedenen Teilnehmergeräten vorgehaltenen zweiten Listen wird so umgangen, ohne Datenschutzaspekte zu vernachlässigen.The first list L 1 can be used by every subscriber of the communication system to check whether a sender of a message in the subscriber-specific transmitter exclusion list L are listed. On the other hand, the entries L 2 ad of the second list L 2 can be used to supplement or modify the transmitter exclusion list L. However, this presupposes a corresponding key for decrypting the encrypted second list L 2 *, since the second list L 2 is contained only in its encrypted version in the channel exclusion list L. Usually only the participant, here the addressee 2 who has created the L-list L and for whom it is specific, have this key. The subscriber does not need to maintain the second list L 2 with the entries L 2 ad in the clear text locally on his subscriber device, but can extract them again from the transmitter exclusion list L at any time. This also allows the subscriber to supplement or modify the channel exclusion list L from different devices. A synchronization problem by locally stored on different user equipment second lists is thus bypassed, without neglecting data protection aspects.

In 4 ist als Flussdiagramm ein Ausführungsbeispiel eines Verfahrens zum Weiterleiten einer Nachricht in einem dezentralen Kommunikationssystem dargestellt, wie es beispiels weise in dem in 1 gezeigten Ausführungsbeispiel von dem weiteren Teilnehmer 3 ausgeführt werden kann.In 4 is shown as a flowchart an embodiment of a method for forwarding a message in a decentralized communication system, as example, in the in 1 shown embodiment of the other participants 3 can be executed.

In einem ersten Schritt S11 des Verfahrens nimmt das weitere Teilnehmergerät 3 die Nachricht 5 des Senders 1 entgegen. In der Nachricht sind zusätzliche Informationen enthalten oder vorangestellt. Für das Verfahren ist hier insbesondere die Adressinformation AS des Senders 1 und die Adressinformation AA des Adressaten 2 von Bedeutung.In a first step S11 of the method takes the other subscriber device 3 the message 5 the transmitter 1 opposite. The message contains or prefaces additional information. For the method is here in particular the address information A S of the transmitter 1 and the address information A A of the addressee 2 significant.

In einem Schritt S12 wird anhand der Adressinformationen AA des Adressaten 2 dessen teilnehmerspezifische Senderausschlussliste L aus dem dezentralen Kommunikationssystem eingelesen. Anschließend wird in einem Schritt S13 eine unumkehrbar eindeutige Repräsentation der Adressinformationen AS des Senders 1 erstellt.In a step S12 is based on the address information A A of the addressee 2 its subscriber-specific transmitter exclusion list L read from the decentralized communication system. Subsequently, in a step S13, an irreversibly unique representation of the address information A S of the transmitter 1 created.

In einem Schritt S14 wird diese unumkehrbar eindeutige Repräsentation mit den Einträgen der ersten Liste L1 der teilnehmerspezifischen Senderausschlussliste L verglichen. Falls für keinen der Einträge L1a bis L1d der ersten Liste L1 Gleichheit mit der unumkehrbar eindeutigen Repräsentation der Adressinformationen AS des Senders 1 festgestellt wird, verzweigt das Verfahren zu einem Schritt S16 in dem die Nachricht 5 an den Adressat 2 weitergeleitet wird. Das Verfahren endet danach.In a step S14, this irreversibly unique representation is compared with the entries of the first list L 1 of the subscriber-specific transmitter exclusion list L. If none of the entries L 1 a to L 1 d of the first list L 1 equality with the irreversible unambiguous representation of the address information A S of the sender 1 is determined, the process branches to a step S16 in which the message 5 to the addressee 2 is forwarded. The procedure ends afterwards.

Wird dagegen in dem Schritt S14 eine Übereinstimmung in einem Eintrag gefunden, bedeutet das, dass Nachrichten des Senders 1 von dem Adressat 2 gemäß der teilnehmerspezifischen Senderausschlussliste L nicht erwünscht sind.On the other hand, if a match is found in an entry in step S14, this means that the sender's messages 1 from the addressee 2 according to the subscriber-specific transmitter exclusion list L are not desired.

Bevor anhand dieser Feststellung Konsequenzen bezüglich der Weiterleitung der Nachricht gezogen werden, wird in einem Schritt S15 zunächst die Authentizität der teilnehmerspezifi schen Senderausschlussliste L anhand der digitalen Unterschrift 6 überprüft. Falls die digitale Unterschrift 6 mit Hilfe eines privaten Schlüssels erstellt wurde, wird hierzu der zugehörige öffentliche Schlüssel benötigt. Es kann vorgesehen sein, dass die einzelnen Teilnehmer des Kommunikationssystems über Listen mit den öffentlichen Schlüsseln der weiteren Teilnehmer verfügen, insbesondere wenn innerhalb des dezentralen Kommunikationssystems häufig Anwendung genutzt werden, die einen verschlüsselten Datenaustausch einsetzen. Alternativ kann vorgesehen sein, dass ein öffentlicher Schlüssel eines Teilnehmers im Bedarfsfall von dem entsprechenden Teilnehmergerät angefordert wird. Weiterhin ist möglich, die öffentlichen Schlüssel von Teilnehmern beispielsweise in Form digitaler Zertifikate dezentral im Kommunikationssystem zu speichern. Vorzugsweise werden solche digitalen Zertifikate dann den teilnehmerspezifischen Senderausschlussliste L beigefügt und sind damit zur Überprüfung der digitalen Unterschrift grundsätzlich verfügbar.Before conclusions regarding the forwarding of the message are drawn on the basis of this determination, the authenticity of the subscriber-specific transmitter exclusion list L based on the digital signature is first of all determined in a step S15 6 checked. If the digital signature 6 was created with the help of a private key, this requires the associated public key. Provision can be made for the individual subscribers of the communication system to have lists of the public keys of the other subscribers, in particular if applications which use an encrypted data exchange are frequently used within the decentralized communication system. Alternatively, it can be provided that a public key of a subscriber is requested, if necessary, from the corresponding subscriber device. Furthermore, it is possible to store the public keys of subscribers, for example, in the form of digital certificates decentrally in the communication system. Preferably, such digital certificates are then attached to the subscriber-specific transmitter exclusion list L and are therefore basically available for checking the digital signature.

Wird in dem Schritt S15 festgestellt, dass die empfangene teilnehmerspezifische Senderausschlussliste L nicht eindeutig als von dem Adressat 2 erstellte, authentische Liste identifiziert werden kann, wird die in Schritt S14 getroffene Feststellung nicht weiter berücksichtigt und das Verfahren verzweigt ebenfalls zum Schritt S16 zur Weiterleitung der Nachricht 5.If it is determined in step S15 that the received subscriber-specific transmitter exclusion list L is not unique as from the addressee 2 If an authenticated list can be identified, the determination made in step S14 is disregarded and the method also branches to step S16 for forwarding the message 5 ,

Wird in Schritt S15 die Senderausschlussliste dagegen als authentisch eingestuft, wird daraufhin die Nachricht 6 vom weiteren Teilnehmergerät 3 verworfen und nicht weitergeleitet. An dieser Stelle kann zusätzlich eine Benachrichtigung des Senders 1 über die Ablehnung der Nachricht 5 erfolgen. Weiterhin ist denkbar, dass auch der Adressat 2 über den Eingang der ungewünschten Nachricht 5 informiert wird. Optional kann die Nachricht auch vom weiteren Teilnehmergerät 3 gespeichert werden, um bei Bedarf noch nachträglich vom Adressat 2 abgerufen werden zu können.On the other hand, if the sender exclusion list is classified as authentic in step S15, then the message is displayed 6 from the other subscriber device 3 Discarded and not forwarded. At this point, in addition, a notification of the sender 1 about the rejection of the message 5 respectively. Furthermore, it is conceivable that the addressee 2 about the receipt of the unwanted message 5 is informed. Optionally, the message from the other subscriber device 3 be saved, if necessary, even later by the addressee 2 to be retrieved.

Die Reihenfolge der Überprüfungen von Schritt S14 und S15 kann in weiteren Ausgestaltungen des Verfahrens auch insofern geändert werden, dass die Überprüfung der Authentizität der teilnehmerspezifische Senderausschlussliste L (Schritt S15) dem Vergleich der unumkehrbar eindeutigen Repräsentation der Adressinformationen AS des Senders 1 mit den Einträgen der teilnehmerspezifische Senderausschlussliste L (Schritt S14) vorangestellt wird. Da eine Überprüfung digitaler Unterschriften im Allgemeinen rechenaufwändig ist, ist aus Performancegründen die dargestellte Reihenfolge bevorzugt. Eine Überprüfung der digitalen Unterschrift 6 ist im dargestellten Fall nicht zwingend, sondern erfolgt nur, wenn von Schritt S14 nicht zur Weiterleitung der Nachricht 5 nach Schritt S16 verzweigt wurde.The order of the checks of step S14 and S15 may be further elaborated also be changed in that the verification of the authenticity of the subscriber-specific transmitter exclusion list L (step S15) the comparison of the irreversible unambiguous representation of the address information A S of the transmitter 1 is preceded by the entries of the subscriber-specific transmitter exclusion list L (step S14). Because checking digital signatures is generally computationally expensive, the order shown is preferred for performance reasons. A check of the digital signature 6 is not mandatory in the case shown, but takes place only if from step S14 not for forwarding the message 5 branching was made to step S16.

Claims (15)

Verfahren zum Erstellen einer teilnehmerspezifischen Senderausschlussliste (L) für ein dezentrales Kommunikationssystem mit den Schritten: – Angeben mindestens eines auszuschließenden Senders durch Vorgeben von mindestens einer dem Sender zugeordneten Adressinformation, – Erstellen einer unumkehrbar eindeutigen Repräsentation zu jeder der vorgegebenen Adressinformationen, – Ablegen aller unumkehrbar eindeutigen Repräsentation in einer ersten Liste (L1), – Ablegen der ersten Liste (L1) als teilnehmerspezifische Senderausschlussliste (L) in dem dezentralen Kommunikationssystem.A method for creating a subscriber-specific transmitter exclusion list (L) for a decentralized communication system comprising the steps of: - specifying at least one transmitter to be excluded by specifying at least one address information associated with the transmitter, - creating an irreversibly unique representation of each of the predetermined address information, - filing all irreversibly unique Representation in a first list (L 1 ), - filing of the first list (L 1 ) as a subscriber-specific transmitter exclusion list (L) in the decentralized communication system. Verfahren nach Anspruch 1, bei dem zum Erstellen der unumkehrbar eindeutigen Repräsentation (L1 a-d) ein Hashing-Verfahren, insbesondere SHA-1 oder MD5, eingesetzt wird.Method according to Claim 1, in which a hashing method, in particular SHA-1 or MD5, is used to create the irreversibly unique representation (L 1 ad). Verfahren nach einem der Ansprüche 1 oder 2, bei dem die folgenden zusätzlichen Schritten ausgeführt werden, bevor die teilnehmerspezifische Senderausschlussliste (L) in dem dezentralen Kommunikationssystem abgelegt wird: – Ablegen aller der vorgegebenen Adressinformationen in einer zweiten Liste (L2), – Verschlüsseln der zweiten Liste (L2) zur verschlüsselten zweiten Liste (L2*), – Hinzufügen der verschlüsselten zweiten Liste (L2*) zur teilnehmerspezifische Senderausschlussliste (L).Method according to one of Claims 1 or 2, in which the following additional steps are carried out before the subscriber-specific transmitter exclusion list (L) is stored in the decentralized communication system: - storing all of the predetermined address information in a second list (L 2 ), - encrypting the second list (L 2 ) to the encrypted second list (L 2 *), - adding the encrypted second list (L 2 *) to the subscriber-specific transmitter exclusion list (L). Verfahren nach Anspruch 3, bei dem zum Verschlüsseln der zweiten Liste (L2) ein symmetrisches Verschlüsselungsverfahren eingesetzt wird.Method according to Claim 3, in which a symmetrical encryption method is used to encrypt the second list (L 2 ). Verfahren nach Anspruch 3, bei dem zum Verschlüsseln der zweiten Liste (L2) ein asymmetrisches Verschlüsselungsverfahren eingesetzt wird und als Schlüssel ein privater Schlüssel des Teilnehmers eingesetzt wird, für den die Senderausschlussliste (L) spezifisch ist.Method according to Claim 3, in which an asymmetric encryption method is used to encrypt the second list (L 2 ) and a private key of the subscriber for whom the sender exclusion list (L) is specific is used as the key. Verfahren nach Anspruch 3, bei dem ein hybrides Verschlüsselungsverfahren eingesetzt wird.The method of claim 3, wherein a hybrid encryption method is used. Verfahren nach einem der Ansprüche 1 bis 6, bei dem die teilnehmerspezifische Senderausschlussliste (L) mit einer digitalen Unterschrift (6) des Teilnehmers, für den sie spezifisch ist, versehen wird, bevor sie in dem dezentralen Kommunikationssystem abgelegt wird.Method according to one of Claims 1 to 6, in which the subscriber-specific transmitter exclusion list (L) has a digital signature ( 6 ) of the subscriber for whom it is specific, before it is placed in the decentralized communication system. Verfahren nach Anspruch 7, bei dem die digitale Unterschrift (6) abhängig von einem privaten Schlüssel des Teilnehmers erstellt wird.Method according to Claim 7, in which the digital signature ( 6 ) is created depending on a private key of the subscriber. Verfahren nach einem der Ansprüche 1 bis 8, mit den folgenden zusätzlichen Schritten – Vorgeben von mindestens einem Bereich von Adressinformationen, wobei der Bereich Adressen umfasst, die auszuschließenden Sendern zugeordnet sind, – Ablegen des vorgegebenen Bereichs in der ersten Liste (L1).Method according to one of claims 1 to 8, with the following additional steps - specifying at least a range of address information, the range comprising addresses associated with senders to be excluded, - dropping the predetermined range in the first list (L 1 ). Verfahren nach Anspruch 9, bei dem der Bereich von Adressinformationen durch eine Adresseinformation, die Platzhalter umfasst, festgelegt ist.The method of claim 9, wherein the range of Address information through an address information, the placeholder is defined. Verfahren zum Weiterleiten einer Nachricht (5) in einem dezentralen Kommunikationssystem mit den Schritten: – Entgegennehmen einer Nachricht (5) eines Senders (1) mit einer dem Sender (1) zugeordneten Adressinformation (AS) zur Weiterleitung an einen Adressat (2) in dem dezentralen Kommunikationssystem, – Einlesen einer für den Adressat (2) spezifischen Senderausschlussliste (L) aus dem dezentralen Kommunikationssystem, – Erstellen einer unumkehrbar eindeutigen Repräsentationen der Adressinformation (AS) des Senders (1), – Vergleich der unumkehrbar eindeutigen Repräsentationen der Adressinformation (AS) des Senders (1) mit Einträgen der teilnehmerspezifischen Senderausschlussliste (L) und, – falls die unumkehrbar eindeutigen Repräsentation der Adressinformation (AS) des Senders (1) keinem der Einträge (L1) der teilnehmerspezifischen Senderausschlussliste (L) entspricht, Weiterleiten der Nachricht (5) an den Adressat (2)Method for forwarding a message ( 5 ) in a decentralized communication system comprising the steps of: - receiving a message ( 5 ) of a transmitter ( 1 ) with a transmitter ( 1 ) assigned address information (A S ) for forwarding to an addressee ( 2 ) in the decentralized communication system, - reading one for the addressee ( 2 ) specific transmitter exclusion list (L) from the decentralized communication system, - creation of an irreversibly unique representation of the address information (A S ) of the transmitter ( 1 ), - comparison of the irreversible unique representations of the address information (A S) of the transmitter ( 1 ) with entries of the subscriber-specific transmitter exclusion list (L) and, if the irreversibly unambiguous representation of the address information (A S ) of the sender ( 1 ) does not correspond to any of the entries (L 1 ) of the subscriber-specific transmitter exclusion list (L), forwarding the message ( 5 ) to the addressee ( 2 ) Verfahren nach Anspruch 11, mit den zusätzlichen folgenden Schritten, falls die teilnehmerspezifische Senderausschlussliste (L) Einträge (L1) aufweist, mit denen Bereiche von Adressinformationen festgelegt sind: – Vergleichen der Adressinformation (AS) des Senders (1) mit den Einträgen (L1), durch die Bereiche von Adressinformationen festgelegt sind und, – Weiterleiten der Nachricht (5) an den Adressat (2) nur, wenn die unumkehrbar eindeutigen Repräsentation der Adressinformation (AS) des Senders (1) keinem der Einträge (L1) der teilnehmerspezifischen Senderausschlussliste (L) entspricht und wenn die Adressinformation (AS) aus keinem der durch die Einträge (L1) der teilnehmerspezifischen Senderausschlussliste (L) festgelegten Bereiche stammt.Method according to Claim 11, with the additional following steps if the subscriber-specific sender exclusion list (L) has entries (L 1 ) with which areas of address information are specified: comparison of the sender's address information (A S ) ( 1 ) with the entries (L 1 ) defining areas of address information and, - forwarding the message ( 5 ) to the addressee ( 2 ) only if the irreversibly unambiguous representation of the address information (A S ) of the sender ( 1 ) does not correspond to any of the entries (L 1 ) of the subscriber-specific transmitter exclusion list (L) and if the address information (A S ) does not originate from any of the areas specified by the entries (L 1 ) of the subscriber-specific transmitter exclusion list (L). Verfahren nach einem der Ansprüche 11 oder 12, mit den folgenden zusätzlichen Schritten: – Überprüfen, ob die teilnehmerspezifischen Senderausschlussliste (L) mit einer digitalen Unterschrift (6) versehen ist und, falls sie mit einer digitalen Unterschrift (6) versehen ist, – Überprüfen der digitalen Unterschrift (6), wobei die Nachricht (5) in jedem Fall weitergeleitet wird, wenn die digitales Unterschrift (6) den Adressat (2) nicht ausweist.Method according to one of claims 11 or 12, with the following additional steps: - checking whether the subscriber-specific transmitter exclusion list (L) with a digital signature ( 6 ) and, if provided with a digital signature ( 6 ), - checking the digital signature ( 6 ), where the message ( 5 ) is forwarded in each case if the digital signature ( 6 ) the addressee ( 2 ) does not show. Verfahren nach Anspruch 13, bei dem die digitale Unterschrift (6) mit einem öffentlichen Schlüssel des Adressaten (2) überprüft wird.Method according to Claim 13, in which the digital signature ( 6 ) with a public key of the addressee ( 2 ) is checked. Computerprogrammprodukt mit Programmcode zur Ausführung eines Programms auf einem Teilnehmergerät, das zum Betrieb in einem dezentralen Kommunikationssystem geeignet ist, dadurch gekennzeichnet, dass bei der Ausführung des Programmcodes ein Verfahren nach einem der Ansprüche 1 bis 13 ausgeführt wird.Computer program product with program code for executing a Program on a user device that is designed to operate in one decentralized communication system, characterized in that that in the execution of the program code, a method according to one of claims 1 to 13 executed becomes.
DE102006024008A 2006-05-22 2006-05-22 A method for creating a subscriber-specific sender exclusion list and method for forwarding messages in a decentralized communication system Ceased DE102006024008A1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102006024008A DE102006024008A1 (en) 2006-05-22 2006-05-22 A method for creating a subscriber-specific sender exclusion list and method for forwarding messages in a decentralized communication system
EP07729373A EP2027690A2 (en) 2006-05-22 2007-05-22 Method for generation of a user-specific transmission exclusion list and method for forwarding messages in a decentralised communication system
PCT/EP2007/054934 WO2007135145A2 (en) 2006-05-22 2007-05-22 Method and computer programme product for generation of a user-specific transmission exclusion list and method for forwarding messages in a decentralised communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006024008A DE102006024008A1 (en) 2006-05-22 2006-05-22 A method for creating a subscriber-specific sender exclusion list and method for forwarding messages in a decentralized communication system

Publications (1)

Publication Number Publication Date
DE102006024008A1 true DE102006024008A1 (en) 2007-11-29

Family

ID=38622076

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006024008A Ceased DE102006024008A1 (en) 2006-05-22 2006-05-22 A method for creating a subscriber-specific sender exclusion list and method for forwarding messages in a decentralized communication system

Country Status (3)

Country Link
EP (1) EP2027690A2 (en)
DE (1) DE102006024008A1 (en)
WO (1) WO2007135145A2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9438570B2 (en) * 2006-02-10 2016-09-06 Fair Isaac Corporation Consumer-driven secure sockets layer modulator
US9338179B2 (en) 2012-02-23 2016-05-10 Markport Limited Message flooding prevention in messaging networks
CN103731263A (en) * 2012-10-10 2014-04-16 盐城睿泰数字科技有限公司 Method for achieving safety of on-line data

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020143770A1 (en) * 2001-01-26 2002-10-03 Ascentive Llc System and method for network administration and local administration of privacy protection criteria
US20050135381A1 (en) * 2003-04-09 2005-06-23 Nec Laboratories America, Inc. Peer-to-peer system and method with prefix-based distributed hash table
EP1596281A2 (en) * 2004-05-14 2005-11-16 Via Technologies, Inc. Hash instruction
US20060098585A1 (en) * 2004-11-09 2006-05-11 Cisco Technology, Inc. Detecting malicious attacks using network behavior and header analysis

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7945674B2 (en) * 2003-04-02 2011-05-17 Aol Inc. Degrees of separation for handling communications
US7461263B2 (en) * 2003-01-23 2008-12-02 Unspam, Llc. Method and apparatus for a non-revealing do-not-contact list system
US20050005164A1 (en) * 2003-06-20 2005-01-06 Bronwyn Syiek Apparatus and method for precluding e-mail distribution

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020143770A1 (en) * 2001-01-26 2002-10-03 Ascentive Llc System and method for network administration and local administration of privacy protection criteria
US20050135381A1 (en) * 2003-04-09 2005-06-23 Nec Laboratories America, Inc. Peer-to-peer system and method with prefix-based distributed hash table
EP1596281A2 (en) * 2004-05-14 2005-11-16 Via Technologies, Inc. Hash instruction
US20060098585A1 (en) * 2004-11-09 2006-05-11 Cisco Technology, Inc. Detecting malicious attacks using network behavior and header analysis

Also Published As

Publication number Publication date
EP2027690A2 (en) 2009-02-25
WO2007135145A3 (en) 2008-02-14
WO2007135145A2 (en) 2007-11-29

Similar Documents

Publication Publication Date Title
DE602004003518T2 (en) Method and system for legally intercepting packet-switched network services
DE69931344T2 (en) MESSAGE PROCESSING AND SYSTEM IN A TELECOMMUNICATIONS SYSTEM
EP3949309A1 (en) Digital certificate and method for securely providing a public key
DE102009032466B4 (en) Security in networks
DE102020003739A1 (en) Procedure for the distribution and negotiation of key material
DE102021129979B3 (en) Method and system for the anonymous transmission of digital data
DE10056823A1 (en) Method for carrying out a service for the automatic transmission of packet data as well as communication network, information computer and program module therefor
EP3376419B1 (en) System and method for electronically signing a document
EP2027690A2 (en) Method for generation of a user-specific transmission exclusion list and method for forwarding messages in a decentralised communication system
DE102006004202A1 (en) Method for protecting SIP based applications
EP2506177A1 (en) Method and device for comparing identification data
DE102005004612A1 (en) Method for connecting to encrypted communication links in a packet-oriented network
EP1584156B1 (en) Telecommunication-assisted time stamp
EP2685682A2 (en) Method and system for secure message transmission
DE102006003167B3 (en) Real-time communication protecting method for e.g. automation system, involves producing and managing code in discrete device for protecting real-time communication that takes place by protecting unit in connection layer of reference model
EP1929758B1 (en) Method for activation of at least one further eavesdropping measure in at least one communication network
WO2005074189A1 (en) Circuit arrangement and method for securing communication within communication networks
DE102015214740A1 (en) Method and system for providing information data
EP3066812B1 (en) Method for securing telecommunications traffic data
EP4243342A1 (en) Method, apparatus and computer program product for secure communication over the internet
DE60207056T2 (en) System and method for data sharing from a WAP terminal
EP1446934B1 (en) Method for establishing a telecommunication link and a telecommunication network
DE102009010994A1 (en) Method for concealing data transmission between two communication terminals over communication network, involves transmitting destination address of communication terminal to network node from another communication terminal
EP1906616A1 (en) Method for secure joining of at least one network element into peer-to-peer network
EP2036281A1 (en) Method for automatically including addresses in a list of accepted senders in a communication system

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection